El futuro de la identificación electrónica: retos y oportunidades para el sector público

AutorClara Centeno
CargoIPTS

Introducción

El desarrollo de la Sociedad de la Información (SI) está cambiando radicalmente el modo de relacionarse de los ciudadanos con otros ciudadanos, con los gobiernos y administraciones, con las empresas e incluso con los objetos 'inteligentes' (como la TV digital y los vídeos personales). Mientras que antes las relaciones se establecían cara a cara y de persona a persona, el desarrollo masivo de las tecnologías de la SI, tales como la telefonía fija y móvil, Internet, la TV interactiva etc., ha dado lugar a nuevas formas de comunicación y relación 'remota', de uno a muchos o entre muchos.

Las tecnologías de la Sociedad de la Información, tales como la telefonía fija y móvil, Internet y la TV interactiva, han dado lugar a nuevas formas de comunicación y relación 'remota', de uno a muchos y entre muchos

Además, al desarrollarse la Sociedad de la Información, es posible observar una evolución en la naturaleza de las relaciones entre el ciudadano/ usuario/consumidor y otros actores. Esta evolución va desde los procesos 'controlados por el usuario', que se muestran en la figura 1, en los que el ciudadano es consciente de los procesos de interacción que están teniendo lugar y de los datos que se están intercambiando, y probablemente controla el uso de los mecanismos de seguridad y privacidad subyacentes, como el uso de contraseñas, la política de privacidad de una página web, etc.; hasta procesos no controlados por el usuario, que se representan en la figura 2, donde los usuarios no son conscientes de que se están recogiendo datos o de que se está accediendo ilegalmente a su sistema o, si lo son, no pueden controlar el proceso, por ejemplo, cuando las fuerzas de seguridad recogen datos personales. Las nuevas tecnologías, como las cámaras digitales móviles, los sistemas de posicionamiento, el seguimiento, la biometría y los cookies, aunque no necesariamente concebidas para estos propósitos, proporcionan potentes herramientas que podrían utilizarse para invadir la intimidad de las personas.

Cada vez se utilizan más los datos personales en interacciones sobre las cuales el usuario no tiene control directo, o que es incapaz de evitar

Figura 1. Interacciones controladas por los ciudadanos en la Sociedad de la Información

[Figura no disponible]

Los consumidores y usuarios están preocupados en la actualidad por la falta de seguridad y de privacidad (Ipsos Reid Group, 2001) y se acepta, en general, que estas preocupaciones están dificultando el desarrollo de la Sociedad de la Información. Sin embargo, aunque las TIC facilitan el abuso de la privacidad y algunas formas de delincuencia, también proporcionan una infraestructura que permite nuevos tipos de interacción y la seguridad necesaria para un entorno fiable.

Figura 2. Interacciones no controladas por los ciudadanos en la Sociedad de la Información

[Figura no disponible]

Retos para la seguridad y la privacidadLa delincuencia informática es ya un problema importante y está aumentando. Los resultados de la Encuesta sobre Delitos Informáticos y Seguridad, US 2003 CSI/FBI, muestran que el 45 % de los encuestados detectó acceso no autorizado por personas internas a la organización, el 36 % penetración del sistema desde el exterior, el 21 % robo de información de su propiedad y el 15 % fraude económico. El robo de información que es de propiedad causó las mayores pérdidas económicas el año pasado. Las estadísticas del Centro de Coordinación CERT muestran una tasa anual compuesta de aumento del 94 %, entre 2000 y 2002.

Las estadísticas muestran que los delitos informáticos y los fraudes de identidad de todo tipo están aumentando

Una tendencia similar se observa en Internet, con ejemplos de ataques a la seguridad y privacidad de los ciudadanos, incluyendo acceso no autorizado a sistemas de información y datos, ejecución de software malicioso que destruye o modifica datos, interceptación de comunicaciones o 'sniffing'1 y falsas representaciones maliciosas, como 'spoofing' (interferencia)2 de páginas web o robo de identidad.

El robo de identidad es el acto de utilizar la información personal de otra persona, sin permiso de la misma, para cometer fraude. Como ejemplos se podrían citar: el robo de informes bancarios, de correo como extractos bancarios o de tarjetas de crédito, de tarjetas de crédito pre-aprobadas, y el uso de esta información para abrir una nueva cuenta de tarjeta de crédito o apropiarse de una ya existente, para contratar servicios telefónicos o móviles, para abrir una cuenta bancaria o para pedir un préstamo. El robo de identidad ha florecido en los últimos años, especialmente en Estados Unidos, y es motivo de creciente preocupación, dada la amenaza que representa para el desarrollo de la Sociedad de la Información, tanto en Estados Unidos como en la Unión Europea3. No se trata, sin embargo, de un fenómeno nuevo y no requiere necesariamente técnicas digitales o Internet (aunque, en muchos casos, la tecnología puede facilitarlo). En la UE, la incidencia parece estar comparativamente menos extendida. Las razones para explicar esta diferencia pueden estar ligadas a unos mecanismos de autenticación más estrictos en el mundo físico (en varios países de la UE se utilizan habitualmente tarjetas de identidad [DI]) y a diferentes patrones de compra que, en la UE, se basan más en el contacto cara a cara que en la compra a distancia. Además, a medida que se desarrollan las tecnologías de la Sociedad de la Información, y la identificación o autenticación digital se convierte en un elemento cada vez más importante de nuestra vida cotidiana, las amenazas que plantea el robo de identidad serán probablemente motivo de creciente preocupación para el público y para los políticos.

La situación actual en lo que se refiere al riesgo de abuso de la privacidad (IPTS, junio 2001) es que, a pesar de la existencia de un marco legislativo y de los esfuerzos de los organismos de protección de datos, nacionales e internacionales, los abusos de la privacidad continúan en gran escala. El informe predice un empeoramiento de la magnitud del problema, a plazo medio. Además, las tecnologías de Internet han hecho posible el seguimiento y registro de las actividades en línea de las personas. El desarrollo de las tecnologías de minería y recogida de datos permite a las empresas y a las fuerzas de seguridad crear y gestionar bases de datos que contienen datos personales y perfiles de actividad de millones de usuarios en línea. La cantidad creciente de información personal recogida (a través de múltiples procesos de identificación y autenticación), almacenada en un conjunto cada vez mayor de sistemas de información, está incrementando el riesgo de abuso de la privacidad, y haciendo extremadamente difícil que el usuario final pueda identificar el abuso de datos personales, cuando se produzca.

La recogida de datos personales por parte de un número cada vez mayor de actores, hace extremadamente difícil que el usuario final pueda identificar cuándo se ha producido una infracción de la privacidad

Retos para la tecnología de seguridad El entorno de Internet se caracteriza por las interacciones remotas (véase la figura 1), en lugar de las interacciones tradicionales cara a cara, que necesitan el desarrollo de soluciones tecnológicas para construir un entorno seguro que garantice la confidencialidad y la integridad de los datos que se intercambian, la autenticación de los actores (en especial en lo que respecta a su privacidad) y el no rechazo.

Se pueden utilizar diversas tecnologías para obtener las funciones de seguridad básicas, como la codificación criptográfica, la biometría y los sistemas nacionales de identidad

Ejemplos de tecnologías que se pueden utilizar para obtener las funciones básicas de seguridad son: la codificación criptográfica de datos, para lograr la confidencialidad y la integridad de la información; la codificación criptográfica del correo electrónico, las contraseñas de paso, las tarjetas inteligentes, los certificados y las firmas electrónicas basados en infraestructura de clave pública, la biometría y los sistemas nacionales de identidad. La evolución esperada de las tecnologías de seguridad apunta hacia tecnologías criptográficas más fuertes y eficaces, a las tarjetas inteligentes, a las tecnologías biométricas y a las infraestructuras de clave pública (Infocomm, noviembre 2002). Además, las diferentes formas de delitos y abusos han llevado a desarrollar tecnologías para luchar contra la delincuencia, incluyendo las tecnologías de prevención del delito (cortafuegos y filtros, software anti-virus), los instrumentos para identificación y seguimiento del delito (sistemas de detección de intrusiones y delitos) junto con instrumentos para la persecución de los delitos (instrumentos informáticos forenses, por ejemplo instrumentos y métodos para la obtención de pruebas digitales).

No obstante, pese a que se dispone de estas tecnologías de seguridad, la preocupación sobre la seguridad continúa, debido a ciertos hechos preocupantes, como la falta de concienciación y de educación de los usuarios, tanto respecto a los riesgos como respecto a los instrumentos disponibles para su protección. Los usuarios han de ser conscientes también de la creciente sofisticación de la delincuencia, de que necesitan herramientas de protección adecuadas y actualizadas y de la persistente vulnerabilidad del sistema.

Retos para las tecnologías que refuerzan la privacidadLas tecnologías que refuerzan la privacidad (Privacy Enhancing Technologies, PET) han nacido como un medio para contrarrestar la erosión de la privacidad. Cabe, por ejemplo, permitir el comercio y la comunicación al tiempo que se limita la recogida de datos personalmente identificables y no se facilita la obtención de información personal; no forzar a los usuarios de Internet a cambiar privacidad por comodidad y no tratar la privacidad como si fuera un producto de consumo (US FTC, mayo 2003).

El anonimato y los pseudónimos son técnicas que ayudan a proteger la privacidad, facilitando, por ejemplo, la libre expresión y el acceso a los registros públicos o a datos delicados

El anonimato y los pseudónimos son técnicas que ayudan a proteger la privacidad, facilitando, por ejemplo, la libre expresión y el acceso a los registros públicos o a datos delicados. Aunque no se pueden utilizar en todos los casos, ya que ciertas situaciones exigen una identificación completa para combatir el delito, el anonimato y los pseudónimos juegan un papel en la Sociedad de la Información, puesto que en muchas ocasiones no es realmente necesaria una identificación completa, y puede ser suficiente revelar sólo uno o más atributos. Otros ejemplos de PET son la gestión eficaz de bases de datos y los sistemas de gestión de la identidad.

La evolución de las PET parece que se producirá en el área de la minimización de datos (de la cantidad de información personal que una persona facilita a las organizaciones), e irá desde las tecnologías de anonimato a los mecanismos de información de políticas (sellos de privacidad) y preferencia de la privacidad, a los sistemas de gestión de la identidad multilaterales y multi-objetivo (que permiten que el usuario decida a quién va a facilitar qué tipo de información, incluyendo el anonimato y la gestión de varios pseudónimos) y a las identidades distribuidas.

Los altos costes de desarrollo de los productos que cumplen las exigencias políticas y refuerzan la privacidad, y su complejidad para los usuarios, hacen dudoso que sean un buen negocio

Los altos costes de desarrollo de los productos que cumplen las exigencias políticas y refuerzan la privacidad, la falta de concienciación de los usuarios y la complejidad de su instalación y uso, son los principales factores que limitan la demanda de productos PET, lo que hace dudoso que los futuros desarrollos de las PET sean un buen negocio (IPTSb, julio 2003).

Iniciativas paneuropeas y multisectoriales en el área de la identificación y la autenticaciónSe prevé que las tendencias hacia la convergencia de los instrumentos de identificación y autenticación electrónicas agraven más los problemas relacionados con la seguridad y la privacidad antes mencionados. La gente utiliza ya una amplia gama de medios de identificación en el mundo físico. Dichos medios tienen grados variables de solidez e importancia y entre ellos se encuentran los pasaportes, las partidas de nacimiento, los documentos de identidad, los permisos de conducir, las tarjetas de la seguridad social, los códigos de identificación fiscal, las tarjetas de seguros médicos, las tarjetas bancarias y otros documentos oficiales o semi-oficiales. La identificación electrónica ha sido posible prácticamente desde que comenzaron a utilizarse los medios de comunicación electrónicos, como el teléfono e Internet. Por ejemplo, la identificación puede basarse en el nexo entre el que llama y su número de teléfono, o en la asociación entre una dirección de correo electrónico y quien lo envía.

Con el tiempo, las técnicas de identificación se han hecho cada vez más sofisticadas y hoy se utiliza una amplia variedad de ellas. Ello ha llevado a la actual situación, en la que hay una gama diversa de mecanismos de identificación electrónica en uso. Ha aparecido, así, una multitud de sistemas de tarjetas de identificación, unos de base sectorial (bancos, asistencia sanitaria, gobierno, transportes) y otros de base geográfica (nacional, regional, municipal). Además, como requisitos de los futuros sistemas de gestión de la identidad, se han identificado el uso de identidades múltiples (parciales), el anonimato y los pseudónimos, a fin de garantizar que la intimidad del usuario esté protegida en la Sociedad de la Información (IPTSc, octubre 2003).

Al mismo tiempo, sin embargo, hay fuerzas que actúan en dirección contraria, hacia la convergencia de las soluciones. El objetivo de un Mercado Único Europeo, en el que los ciudadanos puedan moverse a través de las fronteras, tratar con distintas administraciones indistintamente, beneficiarse de los servicios de asistencia sanitaria y seguridad social en cualquier país, pagar bienes y servicios de modo uniforme, dentro de un entorno seguro y fiable, es una fuerza motriz esencial a favor de la interoperabilidad. Paralelamente, la relación coste-eficacia, la normalización, la facilidad de uso y la confianza son también factores impulsores hacia la convergencia.

El Mercado Único Europeo es una fuerza motriz esencial a favor de mecanismos de identificación interoperables

El cuadro 1 presenta una lista de: (A) una serie de nuevas iniciativas sectoriales en materia de identificación y autenticación, encaminadas a conseguir la interoperabilidad en Europa, por ejemplo en el área de las tarjetas inteligentes, las identidades públicas electrónicas y los seguros sanitarios; y (B) una serie de aplicaciones multisectoriales de los sistemas de identificación/autenticación nacionales y del sector bancario.

Cuadro 1. Ejemplos de nuevas iniciativas de convergencia en el área de la identificación y autenticación

  1. INICIATIVAS SECTORIALES PANEUROPEAS

    1) La iniciativa sobre Las tarjetas inteligentes eEurope (eESC), creada por la Comisión Europea en diciembre de 1999, pretende acelerar y armonizar el desarrollo de tarjetas inteligentes en Europa y que éstas se conviertan, en todas sus fomas, en el medio preferente de acceso, móvil y seguro, de los ciudadanos a los servicios de la Sociedad de la Información.

    La Infraestructura Abierta de Tarjetas Inteligentes (OSCIE) es el resultado de tres años de cooperación en el seno de eESC y ha dado lugar a productos importantes para la interoperabilidad en materia de identificación, autenticación y firma electrónica.

    Dos proyectos de demostración que se han iniciado para probar la validez de los productos de OSCIE son: ePOCH, tarjetas de servicios electrónicos basadas en los documentos de identidad nacionales y municipales, y Netc@ards, tarjetas de titularidad de servicios sociales paneuropeas.

    2) Identidades electrónicas públicas

    El grupo Porvoo e-ID, creado en 2002, es una red cooperativa informal internacional, formada por representantes del gobierno y la industria de 16 países miembros de la UE, actuales y futuros, con el fin de promover las posibilidades de las identidades públicas electrónicas interoperables, utilizando ICP y tarjetas inteligentes, para contribuir a garantizar la seguridad de las transacciones electrónicas en los sectores público y privado, en Europa.

    3) Tarjeta Europea de Seguros Médicos

    Su objetivo es sustituir los actuales formularios en papel, necesarios para recibir tratamiento médico en un país miembro distinto del de origen. Inicialmente se va a sustituir el formulario E111 para estancias temporales de vacaciones en el extranjero, y después los necesarios para empleados y estudiantes, etc. (EC COM (2003) 73 final).

  2. INICIATIVAS MULTISECTORIALES

    1) Sistemas de identificación bancaria

    Los sistemas de identificación bancaria se utilizan para una variedad de fines, tanto comerciales como en el sector público. Por ejemplo, el Ministerio de Hacienda de Finlandia, en su recomendación de 2002, sugiere que los servicios en línea del estado, que exigen una identificación fuerte, se basen en el método de identificación utilizado por los bancos finlandeses. El enfoque actual de Nordea4 consiste en promover un acceso único, para facilitar el desarrollo de servicios electrónicos, y aprovechar la confianza actual en los bancos y los hábitos en línea de los clientes, y la adopción masiva de servicios bancarios por Internet (Conferencia sobre Pago y Confianza, septiembre 2003). Asimismo, los portales bancarios de Internet, en Estonia, se utilizan para acceder al gobierno electrónico y a otros servicios comerciales (Hansabank, noviembre 2002).

    2) Documentos Nacionales de Identidad

    En algunos países (por ejemplo, España), se utiliza el Documento Nacional de Identidad para identificación en el mundo físico y en el virtual y para aplicaciones en los sectores público y privado. Se espera que los futuros sistemas nacionales de DI electrónicos se utilicen para aplicaciones distintas del acceso a los servicios electrónicos de la administración o del gobierno, tales como aplicaciones en el sector privado, como ya anunció la institución emisora española (Fábrica Nacional de Moneda y Timbre, junio 2003). Predicciones similares se han hecho con respecto a la Tarjeta de Titularidad del Reino Unido (FIPR, febrero 2003), en el sentido siguiente: 'si se implanta un sistema de Tarjeta de Titularidad, la experiencia demuestra que rápidamente sería utilizada para una variedad de fines imprevistos...el sector privado también haría uso probablemente de la Tarjeta de Titularidad, en especial porque no habría de soportar coste alguno'.

    3) Sistemas del sector público

    Otro ejemplo de uso multisectorial es la propuesta del gobierno finlandés (noviembre, 2002) de combinar la tarjeta de identidad electrónica con la tarjeta de la seguridad social en una única tarjeta de identidad electrónica.

    Retos para la convergenciaAdemás de los retos para la seguridad y la privacidad descritos hasta aquí, estas nuevas iniciativas paneuroepas y multisectoriales plantean una serie de problemas, como mayores riesgos de abuso de la seguridad y la privacidad, interoperabilidad legal y reconocimiento mutuo. Algunos de ellos se describen aquí, en especial los relacionados con los riesgos de la seguridad y la privacidad, a causa de su importancia como elementos clave de la confianza en la Sociedad de la Información.

    Usos secundarios: Una de las consecuencias de la convergencia es que ciertas soluciones de identificación/autenticación, creadas para un fin determinado, se utilizan a menudo para una gama de aplicaciones más amplia. No se trata de un fenómeno nuevo. Por ejemplo, en países como el Reino Unido, el permiso de conducir se ha utilizado durante mucho tiempo como medio de identificación. Una de las consecuencias de este uso 'secundario' de los instrumentos de identidad es que los sistemas y procesos de seguridad diseñados para el uso primario pueden no ser enteramente adecuados para los requisitos de seguridad y privacidad de los usos secundarios (US NRC, abril 2003). Por ejemplo, en el Reino Unido se puede obtener una partida de nacimiento sin necesidad de demostrar la identidad; después se pueden obtener así recibos de las compañías de agua, gas y electricidad y un permiso de conducir5. Los problemas relacionados con la seguridad de los datos, planteados por la propuesta del gobierno finlandés de combinar la tarjeta de identidad electrónica con la tarjeta de la seguridad social en una única tarjeta de identidad electrónica, son otro ejemplo ilustrativo (Gobierno Finlandés, 2002). Mayores riesgos para la seguridad. Cuantas más aplicaciones tenga un DI electrónico, más atractivo será para los delincuentes, ya que pueden obtener mayores beneficios. Por tanto, se puede predecir que la convergencia de los DI electrónicos aumentará los riesgos de robo de identidad (FIPR, febrero 2003). Esta predicción es tanto más preocupante, si se tienen en cuenta las limitaciones de las tecnologías conocidas, como ilustran, por ejemplo, la extendida falsificación de las tarjetas inteligentes para pago de TV (FIPR, febrero 2003), o las soluciones disponibles, de bajo coste, para falsear las tecnologías biométricas de huellas digitales (IPTSb, julio 2003). Mayores riesgos para la privacidad. Cuando se utiliza un único instrumento de identidad electrónica para diversos usos en los sectores público y privado, la recogida de datos, el cruce de bases de datos, la agregación de datos y la creación de perfiles pueden resultar más fáciles, tanto para las empresas como para los organismos oficiales, favoreciendo así el abuso de la privacidad. Esto es especialmente preocupante en la UE, donde un reciente informe de la Comisión (CE, mayo 2003) citaba 'la preocupación por niveles insuficientes de concienciación y de cumplimiento de la legislación y por el fracaso en hacer cumplir las leyes nacionales con suficientes recursos o rigor'. Se han apuntado también la falta de incentivos para que los actores del mercado inviertan en tecnologías que refuerzan la privacidad (Wilikens, 2003) y los retos concretos que plantean los sistemas centralizados de gestión de la identidad y la biometría.El sector público ha comenzado a abordar los problemas suscitados por los retos a la seguridad y a la privacidad, pero ha de actuar con cautela y aprovechar las oportunidades que se le presentan para jugar un papel más importante. Al definir los sistemas de identificación electrónica, los organismos públicos han de tener en cuenta que la experiencia pasada sugiere que probablemente éstos se utilizarán más allá del ámbito para el que se destinaban originariamente, lo que puede incluir su uso multisectorial y transfronterizo.

    Los organismos públicos responsables de los mecanismos de identificación han de ser conscientes de que la experiencia pasada sugiere que tales mecanismos probablemente se utilizarán más allá del ámbito para el que se destinaban originariamente

    De las consideraciones anteriores se desprenden dos cuestiones: 1) Los requisitos de los futuros sistemas de DI habrán de incluir la interoperabilidad, para permitir la movilidad de los ciudadanos y los trabajadores, dentro del Mercado Único de la UE. 2) Para crear confianza y para luchar contra el fraude y el abuso de la privacidad, los requisitos para reforzar la seguridad y la privacidad de los sistemas de DI electrónicos han de tener en cuenta necesidades más amplias que las de aplicación a un solo sector, con ámbito geográfico limitado, y considerar el posible uso multisectorial y transfronterizo.

    Por último, se pueden considerar posibles áreas de cooperación entre el sector público y el sector privado (en especial, los bancos), dada la experiencia relevante de este último en soluciones de identificación electrónica segura y el actual uso generalizado de esas soluciones. De hecho, en los últimos 20 años, los bancos han desarrollado una variedad de canales de distribución remota, como complemento de sus sucursales y oficinas, y como medio de relacionarse con sus clientes (banca telefónica, tarjetas de pago, banca por PC, banca por Internet, banca móvil y banca por TV digital interactiva). Todos esos canales de distribución remota utilizan tecnologías de seguridad, a fin de garantizar la autenticación del usuario y la confidencialidad de los datos, y para 'firmar' las transacciones.

    Como posibles áreas de cooperación se podrían citar: comprensión de los riesgos de robo/ fraude de identidad y lucha contra ellos; desarrollo de sistemas de gestión de la identidad que cumplan los requisitos de seguridad y privacidad y refuercen esta última; promoción de la interoperabilidad y de normas en los sistemas de identidad y autenticación electrónicas. Esta posible cooperación aceleraría el proceso de aprendizaje y mejoraría la relación coste-eficacia. También podría acelerar la adopción de servicios electrónicos basándose en los hábitos de comportamiento en línea de los usuarios e impulsando la confianza.

    Palabras claveidentificación electrónica, autenticación electrónica, DI electrónico, sector público, bancos, robo de identidad, seguridad, privacidad

    Notas1. Seguimiento y análisis del tráfico en la red. Esto puede hacerse legítimamente, para optimizar el uso de la red, o no tan legítimamente, para interceptar datos de terceros.

    1. El 'spoofing' (interferencia) de páginas web es una técnica utilizada para conseguir acceso no autorizado a la información, en la cual el intruso comunica con un usuario legítimo bajo una apariencia falsa (por ejemplo utilizando una copia 'espúrea' de la página web de un banco que recoge contraseñas de paso y nombres de usuarios, con los cuales se pueden perpetrar fraudes).

    2. En EE.UU., el proveedor de soluciones de pago electrónico Star Systems (2002), en una encuesta realizada en noviembre de 2002 entre 2.000 norteamericanos adultos, encontró que el 5,5 % de los encuestados había sido víctima de robo de identidad. De ellos, el 29 % tenía tarjetas de crédito a su nombre, emitidas a otra persona; el 23 % tenía cuentas bancarias a su nombre, abiertas por otra persona; el 21 % tenía préstamos a su nombre, concedidos a otra persona; y el 18 % tenía su cuenta bancaria actual, utilizada por otra persona. Según la base de datos Consumer Sentinel, de la Comisión Federal de Comercio (FTC) de Estados Unidos, el 43 % de las denuncias por fraude en 2002 se debían a robo de identidad, con más de 161.000 casos, lo que supone un aumento del 81 % en comparación con 2001. De ellos, el 50 % son fraudes con tarjetas de crédito (24 % con cuentas nuevas y 12 % con cuentas existentes); 25 % fraudes con recibos de teléfono o de electricidad, gas o agua; 16 % fraudes bancarios; y 9 % fraudes en préstamos. En el Reino Unido, los bancos, las constructoras y las entidades financieras denunciaron más de 40.000 casos de fraude de identidad en 2002, en comparación con menos de 13.000 casos en 2000 (Sunday Times, Ministers to act on huge ride in stolen identities, 5 de enero 2003).

    3. Una institución financiera que opera en los países nórdicos y bálticos.

    4. Publicado en Sunday Times, Ministers to Act on Rise in Identity Theft, 5 de enero 2003.

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR